Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Соціал-інжиніринг Toolkit. Створення шкідливих Weblink для сніфінгу натиснення клавіш жертви

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Лабораторна робота
Предмет:
Методи та засоби захисту інформації
Варіант:
5

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра захисту інформації  ЗВІТ до лабораторної роботи № 4 з курсу «Методи та засоби захисту інформації в комп'ютерних мережах» на тему «Соціал-інжиніринг Toolkit. Створення шкідливих Weblink для сніфінгу натиснення клавіш жертви» Львів – 2014 МЕТА РОБОТИ: Створення шкідливого веб-посилання для сніфінгу натиснення клавіш жертви за допомогою інструментарію Social-Engineering Toolkit. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ: Що таке Social-Engineering Toolkit (SET) Social-Engineering Toolkit (SET) - це набір користувальницьких інструментів, які виключно зосереджені на атакуючий людський фактор тестування на проникнення. Основною метою є збільшення і моделювання соціально-інженерної атаки і дозволити тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху. Social-Engineering toolkit доступна на Backtrack, як на Backtrack 5, Backbox, Blackbuntu, Gnacktrack і іншими збірками, які використовуються для тестування на проникнення. Примітка до соціальної інженерії Зображення зловмисник вкладення шкідливому посиланню (див. розділ 4, Крок 9) в електронній пошті можливі жертви. Жертва не перевіряє посилання, перш ніж він натискає на неї, щоб помітити, що посилання IP-адреси замість доменних імен. Крім того, IP-адрес, слухає інший порт. (http://192.168.1.105:8080) Даний вид атаки особливо небезпечний, тому що він виходить з ладу веб-браузер жертви, і жертви не розуміють, що далі відбувається: Metasploit корисного навантаження вводить їх в системи Сесії Metasploit прикріплена до своєї системи Прикладена сесія була перенесена з iexplorer.exe до notpad.exe. Правове застереження Ви не будете використовувати ці навики для будь-яких цілей, які є незаконними або заборонені. Вас попереджають, що використання програми за межами вашого тестового середовища вважається шкідливим і є порушенням закону. ХІД РОБОТИ: 1. НАЛАШТУВАННЯ BACKTRACK ПАРАМЕТРІВ ВІРТУАЛЬНОЇ МАШИНИ Відкрийте ваш VMware Player Інструкція: 1. На вашому комп’ютері перейдіть до Start --> All Program --> VMWare --> VMWare Player 2. Редагувати BackTrack параметри віртуальної машини Інструкція: 1. Highlight BackTrack5R1 2. Натисніть “Edit virtual machine settings” 3. Налаштуйте мережевий адаптер Інструкція: 1. Highlight Network Adapter 2. Виберіть Bridged 3. Не натискайте кнопку OK . 2. ВХІД ДО BACKTRACK 1. Запустити BackTrack VM Instance Інструкція: Почати VMWare Player Вибрати BackTrack5R1 Play virtual machine 2. Вхід до BackTrack Інструкція: Login: root Password: toor або <той, на який ви змінили>. 3. Викликати GNOME Інструкція: Тип startx 3. ВІДКРИВАННЯ КОНСОЛІ ТЕРМІНАЛУ ТА ОТРИМАННЯ IP-АДРЕСИ 1. Відкрийте консоль терміналу Інструкція: Натиснути на консоль терміналу 2. Отримати IP Address Інструкція: ifconfig -a Примітка: Як зазначено нижче, мій IP адрес 192.168.1.105. Будь ласка, запишіть свій IP адрес. 4. ПОЧАТОК РОБОТИ SOCIAL ENGINEERING TOOLKIT 1. Почати Social Engineering ToolKit Інструкція: 1. cd /pentest/exploits/set 2. ./set Веб-сайт атака Інструкція: Вибрати 2 3. Вибрати метод Metasploit Browser Exploit Інструкція: Вибрати 2 4. Вибрати Веб-шаблони Інструкція: Вибрати 1 5. Встановіть веб-атаки Інструкція: Вибрати 3 6. Microsoft Internet Explorer iepeers.dll Use After Free (MS10-018) Інструкція: Вибрати 15 7. Windows Shell Reverse_TCP Інструкція: 1. Select 1 8. Установка зворотнього порту Інструкція: 1. Установити на 5555 9. Почекайте запуску сервера Інструкція: Скопіюйте веб-посилання, вказану вище сервер почав лінію. Переходьте до наступного розділу. Примітка: Це шкідливе веб-посилання, яке буде використовуватися зловмисником для соціальної інженерії, їхній шлях до машини жертви. 5. ЗАПУСК МАШИНИ WINDOWS Примітка до соціальної інженерії Уявіть, як атакуючий може впровадити зловмисне посилання, зазначене в розділі 4, крок 9 в електронній пошті до можливих жертв. Даний вид атаки особливо небезпечний, тому що він виводить з ладу веб-брауз...
Антиботан аватар за замовчуванням

25.05.2014 09:05

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини